JP5384723B2 - Emergency call processing by authentication procedure in communication network - Google Patents

Emergency call processing by authentication procedure in communication network Download PDF

Info

Publication number
JP5384723B2
JP5384723B2 JP2012506094A JP2012506094A JP5384723B2 JP 5384723 B2 JP5384723 B2 JP 5384723B2 JP 2012506094 A JP2012506094 A JP 2012506094A JP 2012506094 A JP2012506094 A JP 2012506094A JP 5384723 B2 JP5384723 B2 JP 5384723B2
Authority
JP
Japan
Prior art keywords
computing device
authentication
call
type
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012506094A
Other languages
Japanese (ja)
Other versions
JP2012524469A (en
Inventor
ブルシロフスキー,アレツク
アルフアノ,フランク
Original Assignee
アルカテル−ルーセント
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント filed Critical アルカテル−ルーセント
Publication of JP2012524469A publication Critical patent/JP2012524469A/en
Application granted granted Critical
Publication of JP5384723B2 publication Critical patent/JP5384723B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/50Connection management for emergency connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Emergency Management (AREA)
  • Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Environmental & Geological Engineering (AREA)
  • Public Health (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Alarm Systems (AREA)

Description

本願は、第61/169,929号で識別される、2009年4月16日出願の米国仮特許出願の優先権を主張するものであり、その開示を全体として参照により本明細書に組み込む。   This application claims priority to the US provisional patent application filed on April 16, 2009, identified in 61 / 169,929, the disclosure of which is incorporated herein by reference in its entirety.

本発明は、一般に通信ネットワークに関し、より詳細には、緊急通報が認証手順に影響を及ぼすときに緊急通報の処理が行われる通信ネットワークに関する。   The present invention relates generally to communication networks, and more particularly to a communication network in which emergency call processing is performed when an emergency call affects an authentication procedure.

本節では、本発明のさらに深い理解の促進に役立ち得る態様を紹介する。したがって、本節の文言はこの観点から読まれるべきであり、何が従来技術であるか、または何が従来技術でないかについての了承事項として理解されるべきではない。   This section introduces aspects that can help promote a deeper understanding of the present invention. Accordingly, the language in this section should be read from this perspective and should not be understood as an acknowledgment of what is prior art or what is not prior art.

例を挙げると、ITU−T(International Telecommunication Union−Telecommunication Standardization Sector)によれば、次世代ネットワーク(NGN)とは、電気通信サービスを含むサービスを提供でき、かつサービス品質(QoS)制御可能な広帯域のさまざまな転送技術を活用できるパケットベースのネットワークであり、サービス関連機能が、基礎となる転送関連技術から独立している。NGNは、利用者が種々のサービスプロバイダに自在にアクセスすることを可能にすることができる。また、汎用的なモビリティをサポートすることができ、その汎用的なモビリティによって、利用者への一貫したユビキタスなサービス提供を可能にすることができる。   For example, according to ITU-T (International Telecommunication Union-Telecommunication Standardization Sector), next generation network (NGN) can provide services including telecommunications services, and broadband that can control quality of service (QoS). A packet-based network that can make use of various transfer technologies, and service-related functions are independent of the underlying transfer-related technologies. NGN can allow users to freely access various service providers. In addition, general-purpose mobility can be supported, and the general-purpose mobility can provide a consistent and ubiquitous service to users.

LTE(Long Term Evolution)とは、NGNを開発する取り組みに合わせて、UMTS(Universal Mobile Telecommunications System)の携帯電話規格を改善し、次世代モバイルブロードバンドに、改良されたユーザエクスペリエンスおよび簡略化された技術を提供しようとすることを目的とする3GPP(Third Generation Partnership Project)である。LTE無線アクセス技術はE−UTRAN(Evolved UMTS Terrestrial Radio Access Network)と呼ばれており、ネットワークはEPS(Evolved Packet System)と呼ばれている。EPSネットワークのアーキテクチャは、3GPP技術仕様書23.401および23.402で説明されており、その開示を全体として参照により本明細書に組み込む。   LTE (Long Term Evolution) is an improvement in the UMTS (Universal Mobile Telecommunications System) mobile phone standard in line with efforts to develop NGN, improved user experience and simplified technology for next generation mobile broadband 3GPP (Third Generation Partnership Project) for the purpose of providing The LTE radio access technology is called E-UTRAN (Evolved UMTS Terrestrial Radio Access Network), and the network is called EPS (Evolved Packet System). The architecture of the EPS network is described in 3GPP technical specifications 23.401 and 23.402, the disclosure of which is incorporated herein by reference in its entirety.

3GPP技術仕様書TS23.4013GPP Technical Specification TS 23.401 3GPP技術仕様書TS23.4023GPP Technical Specification TS 23.402 3GPP技術仕様書TS31.1023GPP Technical Specification TS31.102 3GPP技術仕様書TS31.1033GPP Technical Specification TS31.103 3GPP技術仕様書TS33.1023GPP Technical Specification TS33.102 3GPP技術仕様書TS23.1223GPP Technical Specification TS23.122

本発明の実施形態は、通信ネットワークで緊急通報が認証手順に影響を及ぼすときに緊急通報を処理するための技法を提供する。   Embodiments of the present invention provide a technique for processing an emergency call when the emergency call affects an authentication procedure in a communication network.

通信ネットワークにおいて、第1のコンピューティングデバイスがユーザ機器を備え、第2のコンピューティングデバイスが認証機能を備えると想定される第1の態様において、方法は以下のステップを含む。   In a first aspect in which it is assumed in the communication network that the first computing device comprises a user equipment and the second computing device comprises an authentication function, the method includes the following steps.

第2のコンピューティングデバイスにおいて、第1のコンピューティングデバイスからの第1のタイプの呼インジケータ(call indicator)メッセージが受信される。この第1のタイプの呼インジケータメッセージに基づいて、第2のコンピューティングデバイスにおいて第1のコンピューティングデバイスのための認証手順を続行するかまたは打ち切るための決定が行われる。第2のコンピューティングデバイスは、第1のコンピューティングデバイスのために第1のタイプの呼を発することを可能にすることができる。第1のタイプの呼は緊急通報とすることができる。   At the second computing device, a first type of call indicator message from the first computing device is received. Based on this first type of call indicator message, a decision is made to continue or abort the authentication procedure for the first computing device at the second computing device. The second computing device may be able to place a first type of call for the first computing device. The first type of call can be an emergency call.

1つまたは複数の例示的実施形態において、認証手順は、第1の認証試行により、第2のコンピューティングデバイスから第1のコンピューティングデバイスに認証要求を送信するステップと、第2のコンピューティングデバイスにおいて、第2のコンピューティングデバイスによって送信された認証要求に応答して第1のコンピューティングデバイスによって送信された認証失敗メッセージを第1のコンピューティングデバイスから受信するステップと、第2のコンピューティングデバイスにおいて、この認証失敗メッセージに応答して第2の認証試行を開始するステップとを含み、第2の認証試行が、第2のコンピューティングデバイスにおいて第1のタイプの呼インジケータメッセージに応答して中止されるようにする。第2の認証試行は、再同期手順を含むことができる。   In one or more exemplary embodiments, the authentication procedure includes transmitting an authentication request from the second computing device to the first computing device by a first authentication attempt; and the second computing device. Receiving an authentication failure message sent by the first computing device in response to the authentication request sent by the second computing device from the first computing device; and the second computing device And initiating a second authentication attempt in response to the authentication failure message, wherein the second authentication attempt is canceled in response to the first type call indicator message at the second computing device. To be. The second authentication attempt can include a resynchronization procedure.

通信ネットワークは、EPS(Evolved Packet System)アーキテクチャを含むことができ、第1のコンピューティングデバイスはモバイル機器(ME)とUSIM(UMTS Subscriber Identity Module)とを備え、第2のユーザデバイスはMME(Mobility Management Entity)を備える。認証手順は、AKA(Authentication and Key Agreement)プロトコルを含むことができる。   The communication network may include an EPS (Evolved Packet System) architecture, the first computing device comprises a mobile device (ME) and a USIM (UMTS Subscriber Identity Module), and the second user device is an MME (Mobility). Management Entity). The authentication procedure may include an AKA (Authentication and Key Agreement) protocol.

有利には、本発明の例示的実施形態は、LTE環境におけるパケットベースの緊急通報セットアップの改良されたパフォーマンスを提供する。   Advantageously, exemplary embodiments of the present invention provide improved performance of packet-based emergency call setup in LTE environments.

本発明のこれらおよびその他の特徴および利点は、添付の図面および以下の詳細な説明からさらに明らかになるであろう。   These and other features and advantages of the present invention will become more apparent from the accompanying drawings and the following detailed description.

本発明の一実施形態によるモバイルローミングアーキテクチャの図である。1 is a mobile roaming architecture diagram according to an embodiment of the present invention; FIG. 本発明の一実施形態による認証手順の図である。FIG. 4 is a diagram of an authentication procedure according to an embodiment of the present invention. 本発明の一実施形態による再同期手順の図である。FIG. 4 is a diagram of a resynchronization procedure according to an embodiment of the invention. 本発明の一実施形態による緊急通報処理手順の図である。It is a figure of the emergency call processing procedure by one Embodiment of this invention. 本発明の一実施形態による認証および緊急通報サービスの実装に適した通信ネットワークのハードウェアアーキテクチャの図である。FIG. 2 is a hardware architecture diagram of a communication network suitable for implementing authentication and emergency call services according to an embodiment of the present invention.

LTE(またはEPS)ローミングアーキテクチャ100の一実施形態が図1に示されている。図示のように、アーキテクチャ100は、HPLMN(Home Public Land Mobile Network)110と、VPLMN(Visited Public Land Mobile Network)120とを含む。   One embodiment of an LTE (or EPS) roaming architecture 100 is shown in FIG. As illustrated, the architecture 100 includes an HPLMN (Home Public Land Mobile Network) 110 and a VPLMN (Visible Public Land Mobile Network) 120.

HPLMN110では、HSS(Home Subscriber Server)112、PDN(Packet Data Network)ゲートウェイサーバ114、PCRF(Policy And Charging Rules Function)サーバ116、およびネットワーク事業者のインターネットプロトコル(IP)サービス118が例示的に示されている。これらのIPサービスは、IMS(IP Multimedia Subsystem)、パケット交換システム(PSS)などを含むことができるが、これらに限定されない。本明細書では、「ネットワーク事業者」(または「電気通信事業者」)は、電気通信ネットワークを所有および運営させ、したがって加入者にサービス(IMS、PSSなど)を提供する企業と定義されることができる。たとえば、NGN事業者とは、NGNネットワークを所有および動作するネットワーク事業者である。したがって、ネットワーク事業者を定義する2つの特徴は、(1)ネットワークを所有すること、および(2)加入者にサービスを提供し、課金すること、とすることができる。第3の特徴は、ネットワーク事業者が典型的には規制され、それによりネットワーク事業者に、通信の秘密などの確保に対する法的責任を負わせることができることである。ネットワーク事業者の例としては、例示的にはAT&TまたはVerizonを含むことができる。   In the HPLMN 110, an HSS (Home Subscriber Server) 112, a PDN (Packet Data Network) gateway server 114, a PCRF (Policy And Charging Rules Function) server 116, and a network operator's Internet Protocol (IP) service 118 are illustrated. ing. These IP services may include, but are not limited to, IMS (IP Multimedia Subsystem), packet switching system (PSS), and the like. As used herein, a “network operator” (or “telecommunications operator”) is defined as an enterprise that owns and operates a telecommunications network and thus provides services (IMS, PSS, etc.) to subscribers. Can do. For example, an NGN operator is a network operator that owns and operates an NGN network. Thus, two features that define a network operator can be (1) owning the network and (2) providing services to and charging the subscriber. The third feature is that the network operator is typically regulated, thereby allowing the network operator to be held legally responsible for ensuring communication secrets and the like. Examples of network operators can illustratively include AT & T or Verizon.

VPLMN120では、GSM(登録商標) Edge Radio Access Network、(GERAN、ここでGSMはGlobal System for Mobile communicationsを指す)およびUTRAN(UMTS Terrestrial Radio Access Network)などであるがこれらに限定されないレガシーネットワークのServing GPRS Support Node)122(SGSN、ここでGPRSはGeneral Packet Radio Serviceを指す)が例示的に示されている。また、Mobility Management Entity(MME)124、サービングゲートウェイ126、E−UTRAN(Evolved UTRAN network)128、およびユーザ機器130も例示的に示されている。   In VPLMN 120, GSM (R) Edge Radio Access Network, (GERAN, where GSM refers to Global System for Mobile communications) and UTRAN (UMTS Terrestrial Radio), etc. Support Node) 122 (SGSN, where GPRS refers to General Packet Radio Service) is illustratively shown. Also shown is a Mobility Management Entity (MME) 124, a serving gateway 126, an E-UTRAN (Evolved UTRAN network) 128, and a user equipment 130.

サービングゲートウェイ126は、E−UTRANモビリティのローカルモビリティアンカーであり、接続モードのモバイル用インタフェース間でパケットを交換する。モバイルがアイドルモードの場合、サービングゲートウェイ126は、ダウンリンクデータパスを終わらせ、ダウンリンクデータが受信されると、MME124の信号を転送することによってデータをバッファに入れ、ページング手順をトリガする役割を果たす。   The serving gateway 126 is a local mobility anchor for E-UTRAN mobility, and exchanges packets between mobile interfaces in connected mode. When the mobile is in idle mode, the serving gateway 126 is responsible for terminating the downlink data path and buffering the data by forwarding the MME 124 signal and triggering the paging procedure when downlink data is received. Fulfill.

MME124は、E−UTRANアクセスの制御プレーン機能である。MME124は、モバイルデバイスの認証および重要な管理、ならびにアイドルモードのモバイルの追跡およびページング手順を担当する。   The MME 124 is a control plane function for E-UTRAN access. The MME 124 is responsible for mobile device authentication and critical management, as well as idle mode mobile tracking and paging procedures.

UE130(または移動局(MS))は、モバイル機器(ME)と、UMTS Subscriber Identity Module(USIM)とから構成される。移動局またはユーザ機器の例としては、携帯電話、ポータブルコンピュータ、無線電子メールデバイス、携帯情報端末(PDA)、または他の何らかのユーザモバイル通信デバイスを含むことができるが、これらに限定されない。   The UE 130 (or mobile station (MS)) includes a mobile device (ME) and a UMTS Subscriber Identity Module (USIM). Examples of mobile stations or user equipment may include, but are not limited to, mobile phones, portable computers, wireless electronic mail devices, personal digital assistants (PDAs), or some other user mobile communication device.

E−UTRAN128は、少なくとも1つのeNB(eNodeB)ノードを含むアクセスノードから構成され、eNB(eNodeB)ノードは、UEがVPLMNネットワークにアクセスするための基地局として機能する。   The E-UTRAN 128 includes an access node including at least one eNB (eNodeB) node, and the eNB (eNodeB) node functions as a base station for the UE to access the VPLMN network.

一実施形態では、以下に詳細に説明されるように、UE130(ME+USIM)、eNodeB(E−UTRAN128)、MME124、およびHSS112は、本発明の例示的な原理による影響を受けるネットワーク要素である。   In one embodiment, as described in detail below, UE 130 (ME + USIM), eNodeB (E-UTRAN 128), MME 124, and HSS 112 are network elements that are affected by the exemplary principles of the present invention.

したがって、UE(ユーザ機器)はME(モバイル機器)+USIMであることを理解されたい。USIMとは、物理デバイスUICC(Universal Integrated Circuit Card、一般に携帯電話の「SIMカード」として知られている)上にあるソフトウェアかつファイルシステムである。UICCは、不正使用防止スマートカードである。USIMは、3GPPによって標準化された認証および鍵合意(authentication and key agreement)プロトコル(以下に引用される)であるAKA(Authentication and Key Agreement)を終了させる。UMTSおよびEPSは、類似したバージョンのAKAを使用する。   Thus, it should be understood that the UE (User Equipment) is ME (Mobile Equipment) + USIM. USIM is a software and file system on a physical device UICC (Universal Integrated Circuit Card, commonly known as a “SIM card” of a mobile phone). UICC is an unauthorized use prevention smart card. USIM terminates AKA (Authentication and Key Agreement), an authentication and key agreement protocol (cited below) standardized by 3GPP. UMTS and EPS use similar versions of AKA.

以下に、成功するAKA手順が典型的にはどのように動作するかを示す:
1.最初のアタッチ時に、UEは、その内部にInternational Mobile Subscriber Identity(IMSI)を有するアタッチ要求をeNodeBに送信する(セルサイト、E−UTRANの一部)。
2.eNodeBはそのアタッチ要求をMMEに転送し、MMEはIMSIのルーティングラベルを見て、UEの、HSSを有するホームシステムがどこにあるかを知る。
3.MMEは、そのHSSに、内部にIMSIを有する要求メッセージを転送する。
4.HSSはある計算を行う:乱数RANDを選択し、RANDを使用し、USIMルートキーKと共有して、認証トークンAUTN、XRES(予想される応答)、および別のルートキーKASMEを計算する。
5.次に、HSSが、AKA AV(認証ベクトル)を持つMMEに応答する。EPS AVは、以下のパラメータを有する:RAND、AUTN、XRES、およびKASME
6.MMEはEPS AVを受信すると、XRESおよびKASMEを保持し、USIMにeNodeBおよびMEを介してRANDおよびAUTNを転送する。
7.USIMが最初に行うことは、AUTNを認証することであり、その認証成功後でのみ、USIMはRESおよびそれ自体のKASMEを計算する。
8.次にUSIMは、他のEPSキーを得るためにMEにルートキーKASMEを送信し、MMEにMEおよびeNodeBを介してRESを送信する。
The following shows how a successful AKA procedure typically works:
1. During the first attach, the UE sends an attach request with International Mobile Subscriber Identity (IMSI) inside it to the eNodeB (part of the cell site, E-UTRAN).
2. The eNodeB forwards the attach request to the MME, which looks at the IMSI routing label and knows where the UE's home system with the HSS is.
3. The MME forwards the request message with the IMSI internally to its HSS.
4). The HSS performs a calculation: select a random number RAND, use RAND and share it with the USIM root key K to calculate the authentication token AUTN, XRES (expected response), and another root key K ASME .
5. The HSS then responds to the MME with AKA AV (authentication vector). EPS AV has the following parameters: RAND, AUTN, XRES, and K ASME .
6). When the MME receives the EPS AV, it holds the XRES and K ASME and forwards the RAND and AUTN to the USIM via the eNodeB and ME.
7). The first thing the USIM does is to authenticate the AUTN, and only after successful authentication, the USIM calculates the RES and its own K ASME .
8). The USIM then sends a root key K ASME to the ME to get another EPS key, and sends a RES to the MME via the ME and eNodeB.

MMEは、(USIMから受信した)RESと(HSSから受信した)XRESを比較する。それらが互いに等しい場合、USIM(およびUSIM+ME=UE)は、サービングネットワークに受け入れられる。   The MME compares the RES (received from the USIM) with the XRES (received from the HSS). If they are equal to each other, USIM (and USIM + ME = UE) are accepted by the serving network.

したがって、一実施形態では、UEは、Authentication and Key Agreement(AKA)アルゴリズムを認識するアプリケーションプロトコルをサポートすると想定される。そのうえ、この例示的実施形態では、UEは、AKAアルゴリズムを実装するUMTS Subscriber Identity Module(USIM)アプリケーションをサポートすると想定される。USIMアプリケーションに関する詳細は、3GPP技術仕様書TS31.102およびTS31.103に見受けられ、その開示を全体として参照により本明細書に組み込む。AKAに関する詳細は、3GPP技術仕様書TS33.102に見受けられ、その開示を全体として参照により本明細書に組み込む。   Thus, in one embodiment, it is assumed that the UE supports an application protocol that recognizes the Authentication and Key Agreement (AKA) algorithm. Moreover, in this exemplary embodiment, it is assumed that the UE supports a UMTS Subscriber Identity Module (USIM) application that implements the AKA algorithm. Details regarding USIM applications can be found in 3GPP technical specifications TS 31.102 and TS 31.103, the disclosures of which are incorporated herein by reference in their entirety. Details regarding AKA can be found in 3GPP technical specification TS 33.102, the disclosure of which is incorporated herein by reference in its entirety.

この特定の実施形態では3GPP認証プロトコルの態様を利用するが、このようなプロトコルは使用できるセキュリティプロトコルの一例であることを理解されたい。したがって、3GPP認証プロトコルと類似の機能および特徴を提供する他の適切なセキュリティプロトコルは、本発明の実施形態の範囲内にあると見なすことができる。   Although this particular embodiment utilizes aspects of the 3GPP authentication protocol, it should be understood that such a protocol is an example of a security protocol that can be used. Accordingly, other suitable security protocols that provide similar functionality and features as the 3GPP authentication protocol can be considered within the scope of embodiments of the present invention.

E−UTRAN初期アタッチ手順は、緊急サービスを実施する必要があるがネットワークから通常のサービスを用いることはできない、UEによる緊急アタッチ(Emergency Attach)に使用される。これらのUEは、3GPP技術仕様書TS23.122(「Non−Access−Stratum (NAS) functions related to Mobile Station (MS) in idle mode」)で定義される制限されたサービス状態(Limited Service ModeすなわちLSM)にあり、その開示を全体として参照により本明細書に組み込む。   The E-UTRAN initial attach procedure is used for Emergency Attach by UEs that need to perform emergency services but cannot use normal services from the network. These UEs are limited service mode or LSM as defined in 3GPP Technical Specification TS 23.122 ("Non-Access-Stratum (NAS) functions related to Mobile Station (MS) in idle mode"). The disclosure of which is incorporated herein by reference in its entirety.

セルに通常アタッチできるUE、すなわち制限されたサービス状態にないUEは、まだアタッチされていないときは、通常の開始アタッチを開始する。   A UE that can normally attach to a cell, i.e. a UE that is not in a restricted service state, initiates a normal start attach if not already attached.

図2は、例示的な認証および鍵確立手順200、たとえばAKA(Authentication and Key Agreement)手順またはプロトコルを示す。AKA手順の目的は、ユーザを認証し、MMEとUSIMの間で新しいルートキーKASMEを確立することである。認証中に、USIMは、使用された認証ベクトルの新しさを検証する。 FIG. 2 shows an exemplary authentication and key establishment procedure 200, such as an AKA (Authentication and Key Agreement) procedure or protocol. The purpose of the AKA procedure is to authenticate the user and establish a new root key K ASME between the MME and the USIM. During authentication, the USIM verifies the newness of the used authentication vector.

図2(および以下に説明される図3および図4)に示されるエンティティの間で送信されるメッセージは、エンティティによって実装される1つまたは複数の通信プロトコルに従って送受信される信号であることを理解されたい。一連のメッセージ転送は、(いくつかのさらなるメッセージの追加および/またはいくつかのメッセージの削除により)再構成または修正しても、本発明の原理に起因する利点の1つまたは複数を提供できることも理解されたい。   It is understood that messages transmitted between entities shown in FIG. 2 (and FIGS. 3 and 4 described below) are signals transmitted and received according to one or more communication protocols implemented by the entity. I want to be. A series of message transfers can also be reconfigured or modified (by adding some additional messages and / or deleting some messages) to provide one or more of the benefits resulting from the principles of the present invention. I want you to understand.

MMEは、認証ベクトル(AV)を選択することによって手順を呼び出す。MME124は、USIM(UE130)に、ランダムチャレンジ(random challenge)RANDと、認証ベクトルからのネットワーク認証AUTNのための認証トークンとを送信する。これは、図2のステップ1に示されている。   The MME invokes the procedure by selecting an authentication vector (AV). The MME 124 transmits to the USIM (UE 130) a random challenge RAND and an authentication token for the network authentication AUTN from the authentication vector. This is shown in step 1 of FIG.

図2のステップ2では、USIMが、MMEに、ランダムチャレンジに対するレスポンスを認証応答RESの形で返信する。このレスポンスが適切な場合は、認証は通常通り(すなわち、上述のように)続行する。   In step 2 of FIG. 2, the USIM returns a response to the random challenge to the MME in the form of an authentication response RES. If this response is appropriate, authentication continues as usual (ie, as described above).

しかし、同期失敗の場合は、UE130は、MME124に、適切な応答ではなく同期失敗メッセージ(図2のステップ3ユーザ認証拒否CAUSEメッセージ)を送信する。   However, in the case of synchronization failure, the UE 130 transmits a synchronization failure message (step 3 user authentication rejection CAUSE message in FIG. 2) to the MME 124 instead of an appropriate response.

MMEは、UEから同期失敗メッセージを受信すると、HSS112に、以下のパラメータと共に「同期失敗標識(synchronization failure indication)」を有する認証データ要求を送信する:
− 先行するユーザ認証要求においてMSに送信されたRAND、および
− 先行するユーザ認証要求に対する応答においてMMEによって受信された、TS33.102に記載されるようなAUTS。
Upon receipt of the synchronization failure message from the UE, the MME sends an authentication data request having a “synchronization failure indication” to the HSS 112 with the following parameters:
The RAND sent to the MS in the preceding user authentication request, and the AUTS as described in TS 33.102 received by the MME in response to the preceding user authentication request.

これは図3に示されている。図3は、同期失敗メッセージによって応答されるユーザ認証要求と、認証データ応答によって応答される同期失敗標識を有する認証データ要求とを組み合わせることによって再同期を達成するための手順300を示す。   This is illustrated in FIG. FIG. 3 shows a procedure 300 for achieving resynchronization by combining a user authentication request that is responded with a synchronization failure message and an authentication data request with a synchronization failure indicator that is responded with an authentication data response.

図示のように、ステップ1(MMEがチャレンジを送信する)およびステップ2(UEがAUTS応答を送信する)の後で、ステップ3において、MMEがHSSにRANDおよびAUTSを送信する。   As shown, after step 1 (MME sends a challenge) and step 2 (UE sends an AUTS response), in step 3, the MME sends RAND and AUTS to the HSS.

MME124は、UE130からの非請求の「同期失敗標識」メッセージに対して応答しないことに留意されたい。   Note that MME 124 does not respond to an unsolicited “synchronization failure indicator” message from UE 130.

MME124は、HSS112からその認証データ要求に対する応答を受信する前(またはタイムアウトになる前)に、新しいユーザ認証要求をそのユーザに送信しないことにも留意されたい。   It should also be noted that the MME 124 does not send a new user authentication request to the user before receiving a response to the authentication data request from the HSS 112 (or before timing out).

HSS112は、(図3のステップ3において)「同期失敗標識」を有する認証データ要求を受信すると、以下のように作用する:
1.HSSは、

Figure 0005384723
を計算することによって、Conc(SQNMS)からSQNMSを取得する。SQNはシーケンス番号を表し、「Conc」は連結関数を表すことに留意されたい。
2.HSSは、SQNHEが適正な範囲にあるかどうか、すなわち生成された次のシーケンス番号SQNHEがUSIMによって受け入れられるかどうかを確認する。
3.SQNHEが適正な範囲にある場合、HSSは以下のステップ(6)に進み、そうでない場合は以下のステップ(4)に進む。
4.HSSがAUTSを検証する。
5.検証が成功した場合、HSSはカウンタSQNHEの値をSQNMSにリセットする。
6.HSSは、MMEに、新しいバッチの認証ベクトルを有する認証データ応答を送信する(図3のステップ4のQ)。カウンタSQNHEがリセットされなかった場合は、これらの認証ベクトルは記憶領域から得ることができ、そうでない場合は、認証ベクトルはSQNHEのリセット後に新たに生成される。HSSにかかるリアルタイム計算の負担を減少させるために、HSSは、後者の場合に単一の認証ベクトルのみを送信することもできる。 When the HSS 112 receives an authentication data request with a “synchronization failure indicator” (in step 3 of FIG. 3), it operates as follows:
1. HSS
Figure 0005384723
Obtain SQN MS from Conc (SQN MS ) by calculating. Note that SQN represents a sequence number and “Conc” represents a concatenation function.
2. The HSS checks whether the SQN HE is in the proper range, i.e. whether the generated next sequence number SQN HE is accepted by the USIM.
3. If the SQN HE is in the proper range, the HSS proceeds to the following step (6), otherwise proceeds to the following step (4).
4). The HSS verifies the AUTS.
5. If the verification is successful, the HSS resets the value of the counter SQN HE to the SQN MS .
6). The HSS sends an authentication data response with a new batch of authentication vectors to the MME (Q i in step 4 of FIG. 3). If the counter SQN HE is not reset, these authentication vectors can be obtained from the storage area, otherwise the authentication vectors are newly generated after the SQN HE is reset. To reduce the real-time computational burden on the HSS, the HSS can also send only a single authentication vector in the latter case.

MME124は、同期失敗標識を有する認証データ要求に対する認証データ応答においてHSS112から新しい認証ベクトルを受信するたびに、MMEのそのUE130に対する古い認証ベクトルを削除する。   Each time the MME 124 receives a new authentication vector from the HSS 112 in an authentication data response to an authentication data request with a synchronization failure indicator, the MME 124 deletes the old authentication vector for that UE 130 of the MME.

UE130はこれで、HSS112からの新しい認証ベクトルに基づいて認証されることができる。   UE 130 can now be authenticated based on the new authentication vector from HSS 112.

しかし、上記の認証セッション中に問題が発生することがある。AKA(再)認証中に1つまたは複数の理由でUSIM上でのAUTN検証が失敗(図2のユーザ認証拒否CAUSE)しても、UE130が緊急通報(EC)を作成する必要があると想定する。   However, problems may occur during the above authentication session. Assume that UE130 needs to make an emergency call (EC) even if AUTN verification on USIM fails for one or more reasons during AKA (re) authentication (user authentication rejected CAUSE in FIG. 2) To do.

正常な状態(たとえば上記で引用したTS33.102を参照されたい)では、UE130は、MAC(メディアアクセス制御)認証失敗時に新しいAKA認証を要求するか、またはSQNの不一致時にAUTS手順(そのHSSによる再同期)に入る。このような場合、MME124はRESを受信せず、UE130はKASMEを生じない。 Under normal conditions (see eg TS33.102 cited above), UE 130 may request a new AKA authentication upon MAC (Media Access Control) authentication failure or an AUTS procedure (according to its HSS) upon SQN mismatch. Enter Resynchronization. In such a case, the MME 124 does not receive the RES, and the UE 130 does not generate a K ASME .

言い換えれば、UE130は、新しいAKA(MAC失敗)を待機するか、またはその後のHSSによる再同期および新しいAKAを待機する。新しいAKAラウンドトリップは最大約10−15秒とすることができ、HSSによる再同期にほぼ同じ時間かかることがある。最悪の場合、UE130は、意図されている呼を続行できるようになるために約30秒待機しなければならない。MME124は、再同期時間を制御することも、緊急通報を行うことを意図するUE130への通信を行うための再同期時間を推定することもできない。この機能の相互作用は許容できないことがあり、および/またはこのような緊急通報には不必要であることがあることは理解されよう。   In other words, the UE 130 waits for a new AKA (MAC failure) or a subsequent resynchronization by the HSS and a new AKA. A new AKA round trip can be up to about 10-15 seconds, and resynchronization by the HSS may take about the same amount of time. In the worst case, UE 130 must wait about 30 seconds before it can continue the intended call. The MME 124 cannot control the resynchronization time or estimate the resynchronization time for performing communication to the UE 130 that intends to make an emergency call. It will be appreciated that this functional interaction may be unacceptable and / or may be unnecessary for such emergency calls.

一実施形態によれば、以下のような解決策が提供される。図4は、このような解決策を実装するための手順400を示す。   According to one embodiment, the following solution is provided. FIG. 4 shows a procedure 400 for implementing such a solution.

UE130のME(上述のように、MEはUE130の一部であるが機能的にはUSIMから分離していることに留意されたい)は緊急通報を行う意図を知っているので、MEがその意図を、緊急通報(EC)インジケータを介してMME124に通信できることは理解されよう。   Since the ME of the UE 130 (as noted above, the ME is part of the UE 130 but functionally separate from the USIM) knows the intention to make an emergency call, the ME Can be communicated to the MME 124 via an emergency call (EC) indicator.

図4に示すように、ステップ1でMMEが(UEの)MEにユーザ認証要求を送信し、ステップ2でMEが(同様にUEの)USIMに要求を転送すると想定する。さらに、USIMから認証失敗を受信する(ステップ3)と、MEはそれをMMEに転送し(ステップ4)、新しいAKA、または再同期+新しいAKAを期待するのをやめると想定する。その代わり、MEは、認証されていないアタッチモードを想定して、そのようなモードに進む。   As shown in FIG. 4, assume that in step 1 the MME sends a user authentication request to the ME (UE) and in step 2 the ME forwards the request to the USIM (also UE). Further assume that upon receiving an authentication failure from the USIM (step 3), the ME forwards it to the MME (step 4) and stops expecting a new AKA, or resynchronization + new AKA. Instead, the ME proceeds to such a mode assuming an unauthenticated attach mode.

ネットワーク側では、MME124は、ECを行うというUEの意図を、ステップ5で送信されたECインジケータを介して知っている。UEから認証失敗を受信すると、MMEは、通常の認証/再同期手順(図2および図3で上記に概説した)に従うのをやめる。その代わり、MMEは、認証されていないアタッチモードを想定して、そのようなモードに進む。MMEは、ECのみを通過させることを許可する。   On the network side, the MME 124 knows the UE's intention to do EC via the EC indicator sent in step 5. Upon receiving an authentication failure from the UE, the MME stops following the normal authentication / resynchronization procedure (outlined above in FIGS. 2 and 3). Instead, the MME proceeds to such a mode assuming an unauthenticated attach mode. The MME allows only the EC to pass.

上記の例におけるECインジケータメッセージは、認証失敗メッセージがMMEによって受信された後で送信されるので、認証手順は有利には中止または打ち切られることができることに留意されたい。あるいは、ECインジケータメッセージは、同じ認証セッションでこれより早く、かつ認証が実際に始まる前に受信することができるが、その場合、認証手順は有利には、開始されないかまたは完全に打ち切られることが可能である。したがって、ECインジケータメッセージは、セッションで受信されるたびに、有利にはMMEが認証手順に関する決定(たとえば打ち切るか続行するか)を下すことを可能にするのに役立ち得ることが理解されよう。   Note that since the EC indicator message in the above example is sent after the authentication failure message is received by the MME, the authentication procedure can be advantageously aborted or aborted. Alternatively, the EC indicator message can be received earlier in the same authentication session and before authentication actually begins, in which case the authentication procedure may advantageously not be initiated or completely aborted. Is possible. Thus, it will be appreciated that each time an EC indicator message is received in a session, it may advantageously help the MME make a decision regarding the authentication procedure (eg, abort or continue).

いずれにしても、EC呼が終了した後で、両当事者(UEおよびMME)は通常の認証手順にリセットする。ECを作成しようとしながら認証が失敗したときにMEおよびMMEの挙動を基本的に制御するのは、ECインジケータの存在である。   In any case, after the EC call is terminated, both parties (UE and MME) reset to the normal authentication procedure. It is the presence of the EC indicator that basically controls the behavior of the ME and MME when authentication fails while attempting to create an EC.

緊急アタッチの場合、UEのMEは、アタッチタイプを「Emergency(緊急)」に設定し、認証されない緊急通報に進む。   In case of emergency attach, the UE ME sets the attach type to “Emergency” and proceeds to an emergency call that is not authenticated.

MME124が緊急アタッチをサポートするように構成され、UEがアタッチタイプ「Emergency」を示した場合、MMEは認証およびセキュリティセットアップをスキップするか、またはMMEは認証が失敗することがあることを受け入れ、アタッチ手順を続行する。   If the MME 124 is configured to support emergency attach and the UE indicates the attach type “Emergency”, the MME skips authentication and security setup, or the MME accepts that authentication may fail and attach Continue with the procedure.

MME124が緊急アタッチをサポートするように構成されない場合、MMEは、アタッチタイプ「Emergency」を示すいかなるアタッチ要求も拒否する。   If the MME 124 is not configured to support emergency attach, the MME rejects any attach request that indicates an attach type “Emergency”.

最後に、図5は、本発明の上述の原理による認証および緊急通報処理サービスの実装に適した通信ネットワーク500の汎用的なハードウェアアーキテクチャを示す。   Finally, FIG. 5 illustrates a general hardware architecture of a communication network 500 suitable for implementing authentication and emergency call processing services according to the above-described principles of the present invention.

図示のように、ユーザ機器510(UE130に相当する)およびMMEサーバ520(MME124に相当する)は、通信ネットワーク媒体550を介して動作可能に結合される。ネットワーク媒体は、その上でユーザ機器およびウェブサーバが通信することを望む任意のネットワーク媒体とすることができる。例を挙げると、このネットワーク媒体は、エンドツーエンドでIPパケットを運ぶことができ、前述の通信ネットワークのいずれかを含んでよい。しかし、本発明は特定のタイプのネットワーク媒体に限定されない。典型的には、ユーザ機器510はクライアントマシンまたはデバイスとすることができ、MME520はサーバマシンまたはデバイスとすることができる。本明細書には明示的に示されていないが、図1に示されるその他のネットワーク要素(以下に説明されるのと同じプロセッサ/メモリ構成を有することができる)がMMEおよび/またはUEに動作可能に結合されることは理解されよう。   As shown, user equipment 510 (corresponding to UE 130) and MME server 520 (corresponding to MME 124) are operably coupled via communication network medium 550. The network medium can be any network medium over which user equipment and a web server wish to communicate. By way of example, this network medium can carry IP packets end-to-end and may include any of the aforementioned communication networks. However, the present invention is not limited to a particular type of network medium. Typically, user equipment 510 may be a client machine or device and MME 520 may be a server machine or device. Although not explicitly shown herein, other network elements shown in FIG. 1 (which may have the same processor / memory configuration described below) operate on the MME and / or UE. It will be understood that they can be combined.

当業者には容易に明らかであるように、サーバおよびクライアントは、コンピュータプログラムコードの制御下で動作するプログラムされたコンピュータとして実装することができる。コンピュータプログラムコードは、コンピュータ(またはプロセッサ)可読な記憶媒体(たとえば、メモリ)に格納され、コードはコンピュータのプロセッサによって実行される。本発明のこの開示を考慮して、当業者は、本明細書において説明されるプロトコルを実装するために、適切なコンピュータプログラムコードを容易に作製することができる。   As will be readily apparent to those skilled in the art, the server and client may be implemented as a programmed computer operating under the control of computer program code. The computer program code is stored in a computer (or processor) readable storage medium (eg, memory) and the code is executed by the processor of the computer. In view of this disclosure of the present invention, one of ordinary skill in the art can readily generate suitable computer program code to implement the protocols described herein.

それにもかかわらず、図5は、ネットワーク媒体上で通信する各デバイスの例示的なアーキテクチャを全体的に示す。図示のように、ユーザ機器510は、I/Oデバイス512と、プロセッサ514と、メモリ516とを備える。MMEサーバ520は、I/Oデバイス522と、プロセッサ524と、メモリ526とを備える。   Nevertheless, FIG. 5 generally shows an exemplary architecture of each device communicating over a network medium. As shown, the user equipment 510 includes an I / O device 512, a processor 514, and a memory 516. The MME server 520 includes an I / O device 522, a processor 524, and a memory 526.

本明細書では「プロセッサ」という用語は、中央処理装置(CPU)を含む1つもしくは複数の処理デバイス、または1つもしくは複数の信号プロセッサ、1つもしくは複数の集積回路などを含むがこれらに限定されない他の処理回路を含むことを意図することを理解されたい。同様に、本明細書では「メモリ」という用語は、RAM、ROM、固定メモリデバイス(たとえば、ハードドライブ)、または着脱可能なメモリデバイス(たとえば、ディスケットまたはCDROM)などの、プロセッサまたはCPUに関連するメモリを含むことを意図する。さらに、本明細書では「I/Oデバイス」という用語は、処理ユニットにデータを入力するための1つまたは複数の入力デバイス(たとえば、キーボード、マウス)、ならびに処理ユニットに関連する結果を提供するための1つまたは複数の出力デバイス(たとえば、CRTディスプレイ)を含むことを意図する。   As used herein, the term “processor” includes, but is not limited to, one or more processing devices including a central processing unit (CPU), or one or more signal processors, one or more integrated circuits, and the like. It should be understood that it is intended to include other processing circuits that are not. Similarly, the term “memory” as used herein relates to a processor or CPU, such as RAM, ROM, fixed memory device (eg, hard drive), or removable memory device (eg, diskette or CDROM). Intended to contain memory. Further, as used herein, the term “I / O device” provides one or more input devices (eg, keyboard, mouse) for entering data into the processing unit, as well as results associated with the processing unit. Intended to include one or more output devices (eg, a CRT display).

したがって、本明細書において説明される、本発明の方法を実施するためのソフトウェアの命令またはコードは、ROM、固定メモリ、または着脱可能なメモリなどの関連メモリデバイスの1つまたは複数に格納され、利用する準備が整うと、RAMにロードされてCPUによって実行されることができる。すなわち、図5に示される各コンピューティングデバイス(510および520)は、図2から図4に示されるプロトコルのそれぞれのステップを実施するように個別にプログラムされることができる。   Accordingly, software instructions or code for performing the methods of the invention described herein are stored in one or more associated memory devices, such as ROM, fixed memory, or removable memory, When ready to use, it can be loaded into RAM and executed by the CPU. That is, each computing device (510 and 520) shown in FIG. 5 can be individually programmed to implement the respective steps of the protocol shown in FIGS.

本明細書では、本発明の例示的実施形態について添付の図面を参照して説明してきたが、本発明はそれらの正確な実施形態に限定されず、本発明の範囲または趣旨から逸脱することなく当業者によって種々の他の変更および修正を加えることができることを理解されたい。   Although exemplary embodiments of the present invention have been described herein with reference to the accompanying drawings, the present invention is not limited to those precise embodiments and without departing from the scope or spirit of the invention. It should be understood that various other changes and modifications can be made by those skilled in the art.

Claims (10)

第1のコンピューティングデバイスがユーザ機器を備え、第2のコンピューティングデバイスが、そのユーザ機器を認証するための認証機能を備える通信ネットワークにおいて、
第2のコンピューティングデバイスにおいて、第1のコンピューティングデバイスから認証拒否メッセージを受信するステップと、
第2のコンピューティングデバイスにおいて、第1のコンピューティングデバイスから第1のタイプの呼インジケータメッセージを受信するステップと、
認証拒否メッセージおよび第1のタイプの呼インジケータメッセージの受信に基づいて、第2のコンピューティングデバイスにおいて第1のコンピューティングデバイスのための認証手順を続行するかまたは打ち切るかに関して決定するステップとを含む、方法。
In a communication network, wherein a first computing device comprises user equipment and a second computing device comprises an authentication function for authenticating the user equipment.
Receiving an authentication denial message from the first computing device at a second computing device;
Receiving, at a second computing device, a first type of call indicator message from the first computing device;
Determining whether to continue or abort the authentication procedure for the first computing device at the second computing device based on receipt of the authentication rejection message and the first type call indicator message. ,Method.
認証手順を打ち切る決定がなされた場合、第2のコンピューティングデバイスが、第1のタイプの呼を第1のコンピューティングデバイスのために発することを可能にするステップをさらに含む、請求項1に記載の方法。 The method of claim 1, further comprising enabling a second computing device to place a first type of call for the first computing device if a decision is made to abort the authentication procedure. the method of. 認証手順が、
第1の認証試行により、第2のコンピューティングデバイスから第1のコンピューティングデバイスに認証要求を送信するステップと、
第2のコンピューティングデバイスにおいて第1のコンピューティングデバイスから、第2のコンピューティングデバイスによって送信された認証要求に応答して第1のコンピューティングデバイスによって送信された認証失敗メッセージを受信するステップと、
第2のコンピューティングデバイスにおいて、認証失敗メッセージを受信した後、第2の認証試行を開始するステップと、
第1のタイプの呼インジケータメッセージが開始するステップに続いて受信される場合、第2の認証試行第2のコンピューティングデバイスにおいて中止するステップとを含む、請求項1に記載の方法。
The authentication procedure is
Sending an authentication request from the second computing device to the first computing device on a first authentication attempt;
Receiving an authentication failure message sent by the first computing device in response to the authentication request sent by the second computing device from the first computing device at the second computing device;
In a second computing device, after receiving an authentication failure message, initiating a second authentication attempt ;
2. The method of claim 1, comprising: if a first type of call indicator message is received following the initiating step , aborting the second authentication attempt at the second computing device.
第2の認証試行が再同期手順を含む、請求項3に記載の方法。   The method of claim 3, wherein the second authentication attempt includes a resynchronization procedure. 第1のタイプの呼が緊急通報である、請求項1に記載の方法。   The method of claim 1, wherein the first type of call is an emergency call. 第1のコンピューティングデバイスがユーザ機器を備え、第2のコンピューティングデバイスが、そのユーザ機器を認証するための認証機能を備える通信ネットワークにおいて、第2のコンピューティングデバイスが、
メモリと、
メモリに結合され、第1のコンピューティングデバイスから認証拒否メッセージを受信し、第1のコンピューティングデバイスから第1のタイプの呼インジケータメッセージを受信し、認証拒否メッセージおよび第1のタイプの呼インジケータメッセージの受信に基づいて、第1のコンピューティングデバイスのための認証手順を続行するかまたは打ち切るかに関して決定するように構成されたプロセッサとを備える、装置。
In a communication network, wherein the first computing device comprises user equipment and the second computing device comprises an authentication function for authenticating the user equipment, the second computing device comprises:
Memory,
Coupled to the memory, receiving an authentication reject message from the first computing device , receiving a first type of call indicator message from the first computing device, and receiving the authentication reject message and the first type of call indicator message And a processor configured to make a determination as to whether to proceed or abort the authentication procedure for the first computing device based on the reception of the first computing device.
プロセッサがさらに、第1のタイプの呼を第1のコンピューティングデバイスのために発することを可能にするように構成された、請求項6に記載の装置。   The apparatus of claim 6, wherein the processor is further configured to allow a first type of call to be placed for the first computing device. 第1のタイプの呼が緊急通報である、請求項6に記載の装置。   The apparatus of claim 6, wherein the first type of call is an emergency call. 第1のコンピューティングデバイスがユーザ機器を備え、第2のコンピューティングデバイスが、そのユーザ機器を認証するための認証機能を備える通信ネットワークにおいて、
第1のコンピューティングデバイスから第2のコンピューティングデバイスに認証拒否メッセージを送信するステップと、
第1のコンピューティングデバイスから第2のコンピューティングデバイスに第1のタイプの呼インジケータメッセージを送信するステップと、
認証拒否メッセージおよび第1のタイプの呼インジケータメッセージの受信に基づいて、第2のコンピューティングデバイスにおいて第1のコンピューティングデバイスのための認証手順を続行するかまたは打ち切るかに関する決定に応じて、第1のコンピューティングデバイスにより第1の呼タイプの呼を開始するステップとを含む、方法。
In a communication network, wherein a first computing device comprises user equipment and a second computing device comprises an authentication function for authenticating the user equipment.
Sending an authentication reject message from the first computing device to the second computing device;
Sending a first type of call indicator message from a first computing device to a second computing device;
Based on the receipt of the authentication reject message and the first type call indicator message, the second computing device determines whether to continue or abort the authentication procedure for the first computing device. Initiating a call of the first call type with one computing device.
第1のタイプの呼が緊急通報である、請求項9に記載の方法。   The method of claim 9, wherein the first type of call is an emergency call.
JP2012506094A 2009-04-16 2010-04-12 Emergency call processing by authentication procedure in communication network Active JP5384723B2 (en)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US16992909P 2009-04-16 2009-04-16
US61/169,929 2009-04-16
US12/437,276 2009-05-07
US12/437,276 US8693642B2 (en) 2009-04-16 2009-05-07 Emergency call handling in accordance with authentication procedure in communication network
PCT/US2010/030716 WO2010120674A2 (en) 2009-04-16 2010-04-12 Emergency call handling in accordance with authentication procedure in communication network

Publications (2)

Publication Number Publication Date
JP2012524469A JP2012524469A (en) 2012-10-11
JP5384723B2 true JP5384723B2 (en) 2014-01-08

Family

ID=42980974

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012506094A Active JP5384723B2 (en) 2009-04-16 2010-04-12 Emergency call processing by authentication procedure in communication network

Country Status (6)

Country Link
US (2) US8693642B2 (en)
EP (1) EP2420037B1 (en)
JP (1) JP5384723B2 (en)
KR (2) KR101442325B1 (en)
CN (1) CN102396203B (en)
WO (1) WO2010120674A2 (en)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8693642B2 (en) 2009-04-16 2014-04-08 Alcatel Lucent Emergency call handling in accordance with authentication procedure in communication network
KR101528496B1 (en) 2009-04-17 2015-06-15 삼성전자주식회사 Method and system for supporting emergency call using non-access stratum protocol for emergency call in mobile telecommunication system
CN101883346B (en) * 2009-05-04 2015-05-20 中兴通讯股份有限公司 Safe consultation method and device based on emergency call
CN102025685B (en) * 2009-09-21 2013-09-11 华为技术有限公司 Authentication processing method and device
US8441985B2 (en) * 2009-10-21 2013-05-14 Lg Electronics Inc. Method for determining ISR activation in mobile communications system
KR101737425B1 (en) * 2010-06-21 2017-05-18 삼성전자주식회사 Mehthod and apparatus for managing security in a mobiel communication system supporting emergency call
TWI468046B (en) * 2010-07-26 2015-01-01 Htc Corp Method of handling emergency session and related communication device
US20120108206A1 (en) * 2010-10-28 2012-05-03 Haggerty David T Methods and apparatus for access control client assisted roaming
US9008309B2 (en) * 2012-07-02 2015-04-14 Intel Mobile Communications GmbH Circuit arrangement and a method for roaming between a visited network and a mobile station
CN103686651B (en) * 2012-09-12 2018-05-11 中兴通讯股份有限公司 A kind of authentication method based on urgent call, equipment and system
JP6101088B2 (en) * 2012-10-31 2017-03-22 株式会社Nttドコモ Status change notification method, subscriber authentication device, status change detection device, and mobile communication system
EP3174324A4 (en) * 2014-07-21 2018-09-05 Nanchang Coolpad Intelligent Technology Company Limited Mobility management entity, home server, terminal, and identity authentication system and method
US9775017B2 (en) * 2014-09-26 2017-09-26 Parallel Wireless, Inc. Enabling high-power UE transmission
US20170055141A1 (en) * 2015-08-23 2017-02-23 Lg Electronics Inc. Method of transmitting and receiving emergency pdn connection-related signal in wireless communication system and apparatus therefor
US9800578B2 (en) * 2015-10-27 2017-10-24 Blackberry Limited Handling authentication failures in wireless communication systems
CN108702620A (en) * 2016-02-23 2018-10-23 华为技术有限公司 A kind of safety communicating method and core net node
CN107820245B (en) * 2016-09-12 2021-10-15 中兴通讯股份有限公司 Registration method
US9763168B1 (en) 2016-09-30 2017-09-12 T-Mobile Usa, Inc. Blocked device checking in roaming scenarios
US12081972B2 (en) * 2019-01-18 2024-09-03 Qualcomm Incorporated Protection of sequence numbers in authentication and key agreement protocol
CN111464306B (en) * 2019-01-18 2022-12-02 中兴通讯股份有限公司 Authentication processing method, authentication processing device, storage medium, and electronic device

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05167532A (en) 1991-12-12 1993-07-02 Nippon Telegr & Teleph Corp <Ntt> Portable terminal connection system
US8341700B2 (en) * 2003-10-13 2012-12-25 Nokia Corporation Authentication in heterogeneous IP networks
GB0400694D0 (en) * 2004-01-13 2004-02-18 Nokia Corp A method of connection
US20050271209A1 (en) * 2004-06-07 2005-12-08 Meghana Sahasrabudhe AKA sequence number for replay protection in EAP-AKA authentication
US7418257B2 (en) * 2004-08-31 2008-08-26 Pantech & Curitel Communications, Inc. Mobile communication terminal, wireless data service authentication server, system for automatically blocking voice call connection, and method of processing various messages in mobile communication terminal
CN1642083A (en) * 2004-09-23 2005-07-20 华为技术有限公司 Network side anthority-discrimination-mode selecting method
CN101151869B (en) * 2005-07-05 2012-03-21 华为技术有限公司 Internet protocol multimedia subsystem authorization method
US10178522B2 (en) * 2005-08-02 2019-01-08 Qualcomm Incorporated VoIP emergency call support
US20070049245A1 (en) * 2005-08-25 2007-03-01 Lipman Steve B Cellular-internet communication system and method
US20070123208A1 (en) 2005-11-28 2007-05-31 Puneet Batta System and method for prioritizing emergency communications in a wireless network
GB2437346A (en) 2006-04-21 2007-10-24 Samsung Electronics Co Ltd Establishing a packet switched radio bearer session with an emergency service
JP2009537108A (en) 2006-05-12 2009-10-22 インターデイジタル テクノロジー コーポレーション Method and apparatus for supporting emergency calls in a wireless metropolitan area network
US8965338B2 (en) * 2008-06-09 2015-02-24 Apple Inc Network access control methods and apparatus
EP2351396B1 (en) * 2008-09-24 2017-03-01 InterDigital Patent Holdings, Inc. Home node-b apparatus and security protocols
GB2466452A (en) * 2008-12-18 2010-06-23 Ubiquisys Ltd A base station, for a cellular communication network
US8693642B2 (en) 2009-04-16 2014-04-08 Alcatel Lucent Emergency call handling in accordance with authentication procedure in communication network

Also Published As

Publication number Publication date
KR20110135969A (en) 2011-12-20
WO2010120674A2 (en) 2010-10-21
JP2012524469A (en) 2012-10-11
US8693642B2 (en) 2014-04-08
EP2420037B1 (en) 2016-08-31
CN102396203B (en) 2016-04-20
US9173079B2 (en) 2015-10-27
US20140162587A1 (en) 2014-06-12
CN102396203A (en) 2012-03-28
WO2010120674A3 (en) 2011-03-24
KR101442325B1 (en) 2014-09-22
EP2420037A2 (en) 2012-02-22
KR20130129466A (en) 2013-11-28
US20100266107A1 (en) 2010-10-21

Similar Documents

Publication Publication Date Title
JP5384723B2 (en) Emergency call processing by authentication procedure in communication network
US9826378B2 (en) Methods and devices for facilitating emergency calls over wireless communication systems
US9420001B2 (en) Securing data communications in a communications network
WO2019223669A1 (en) Enhanced handling on forbidden plmn list
CN110891271B (en) Authentication method and device
CN115835203A (en) Network security management method and device
US20070143613A1 (en) Prioritized network access for wireless access networks
US10499245B2 (en) Method for performing multiple authentications within service registration procedure
US20110261961A1 (en) Reduction in bearer setup time
US9398459B2 (en) Prevention of eavesdropping type of attack in hybrid communication system
US20080070571A1 (en) System and method for providing secure network access in fixed mobile converged telecommunications networks
US20150118995A1 (en) Internet protocol multimedia subsystem (ims) authentication for non-ims subscribers
KR20150008445A (en) Mobile terminal, network node server, method and computer program
WO2022174729A1 (en) Method for protecting identity identification privacy, and communication apparatus
CN108702619A (en) Obtain, send the method and apparatus of customer equipment identification
WO2018036514A1 (en) Method and device for sending message
EP3957046A1 (en) Counteractions against suspected identity imposture

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130314

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130326

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130624

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130903

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131002

R150 Certificate of patent or registration of utility model

Ref document number: 5384723

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250